c't 22/2017
S. 148
Hintergrund
Tor: Deanonymisierung von Hidden Services
Aufmacherbild

Unhidden Services

Deanonymisierung von Tor Hidden Services verhindern

Das Tor-Netz verspricht Nutzern und Hidden-Service-Anbietern ein hohes Maß an Anonymisierung: Indem Daten mehrfach verschlüsselt werden und Umwege über mindestens drei Tor-Knoten nehmen, soll niemand die Quelle identifizieren können. Ohne besondere Vorsichtsmaßnahmen riskieren Hidden-Service-Betreiber jedoch, trotzdem enttarnt zu werden.

Die Zwiebel ist nicht zufällig das Symbol des Tor-Projekts: Alle Daten werden mehrfach verschlüsselt, bevor sie auf die Reise durchs Tor-Netzwerk über bis zu sechs Knoten in aller Welt zum Ziel befördert werden. Da jeder Knoten nur seine Nachbarn kennt, aber nicht den Inhalt der verschlüsselten Datenpakete, sollen sich Inhalte und Urheber nicht in Verbindung bringen lassen. Während Anwender mit Tor-Browser hinter mindestens drei Knoten gut geschützt sind, laufen Hidden-Service-Anbieter Gefahr, enttarnt zu werden, indem etwa Behörden oder staatliche Angreifer Eigenheiten des Tor-Netzes und ihre gesetzlichen Befugnisse ausnutzen. Für Hidden-Service-Betreiber sind deshalb zusätzliche Vorsichtsmaßnahmen erforderlich.

Grundsätzlich laufen Tor-Verbindungen, egal ob Tor-Browser oder Hidden Service, immer über mindestens drei zufällig ausgewählte Knoten des Tor-Netzes. Benutzt etwa ein Anwender den Tor-Browser, um anonym die c’t-Website zu besuchen, sucht sich der Tor-Browser drei Knoten aus dem weltweiten Tor-Netzwerk heraus: Einen Entry Node, mit dem der Tor-Browser direkt kommuniziert, einen Middle Node, an den der Entry Node die Daten weiterleitet, und einen Exit Node, der die Daten vom Middle Node erhält und schließlich den c’t-Webserver kontaktiert. Die Abbildung rechts veranschaulicht diese Verbindungsart zu einem Webserver außerhalb des Tornetzes.